From DiskCryptor wiki
Jump to: navigation, search

Contents

Функциональность

Какие файловые системы поддерживает DiskCryptor?

DiskCryptor поддерживает FAT12, FAT16, FAT32, NTFS и exFAT.

Какие операционные системы поддерживает DiskCryptor?

DiskCryptor поддерживает ОС компании Microsoft, начиная с Windows 2000 включительно (однако в версии 1.0 планируется отказ от поддержки устаревших систем). Разработка версии для *nix-систем равно как и для мобильных систем пока не планируется.

Работает ли DiskCryptor с RAID массивами?

Да, DiskCryptor работает с RAID массивами любых конфигураций поддерживаемых системой.

Имеется ли совместимость с мультибут менеджерами и возможно ли размещение загрузчика на внешних носителях?

Да, это возможно. Пожалуйста читайте документацию.

Как работает функция "Wipe Mode"? После её использования я могу восстановить удалённые файлы на смонтированном зашифрованном разделе.

В DiskCryptor эта функция имеет несколько иное назначение чем вы возможно привыкли ожидать от таких утилит как Eraser. При включении этой функции DiskCryptor не удаляет файлы или какие-либо остаточные данные которые могут содержаться в файловой системе. Это не нужно поскольку программа шифрует файловую систему полностью, включая все видимые и невидимые данные.

Функция "Wipe Mode" предназначена для предотвращения возможности восстановить данные по остаточной намагниченности на специальном оборудовании. Когда эта функция включена, DiskCryptor считывает данные с сектора, вытирает этот сектор, а затем пишет в него зашифрованные данные. Поэтому абсолютно все данные которые присутствовали на диске до этого, включая удалённые файлы, вы сможете обнаружить на смонтированном зашифрованном диске.

Как работает функция "Пауза" в процессе шифрования?

Нажав на кнопку "Пауза" можно выйти из программы/перезагрузить ПК и продолжить шифрование с места остановки позднее. Также возможно начать шифрование на одном компьютере, а закончить на другом.

Как сделать portable версию DiskCryptor, чтобы её можно было носить на флешке?

Portable mode будет реализован когда дело дойдет до поддержки контейнеров, так как их можно монтировать и без установки драйвера. На данный момент DiskCryptor работает с разделами, что обязательно требует установки драйвера (необходимы права администратора) и последующей перезагрузки (загрузить драйвер можно и без перезагрузки, но тогда повесить фильтр на volume class удастся только недокументироваными способами, которые я использовать не хочу).

Вы можете сделать уничтожение данных при введении второго пароля?

Нет, подобная возможность не будет введена по соображениям безопасности. Программа использует только концептуальные способы защиты данных, основанные на надёжных и изученных алгоритмах.

В следующих версиях планируется добавление возможности безопасного затирания раздела, что может использоваться для уничтожения информации до того, как противник сможет получить к ней доступ. После получения противником ваших носителей информации уничтожение данных становится невозможным, так как противник может сделать копию данных заранее.

Я хочу иметь встроенную в DiskCryptor защиту от троянов/кейлогеров.

Подобного функционала в оригинальном проекте никогда не будет, т.к. я придерживаюсь концепции доказуемой безопасности. Надёжность защиты от вредоносного ПО нельзя однозначно свести к стойкости криптографических примитивов, поэтому для сохранения репутации программы, подобная защита никогда не будет добавлена.

Впрочем вы можете сделать форк проекта и сами определять политику его развития.

Безопасность

Может ли пароль к диску или его содержимое быть скомпрометировано вредоносным ПО?

Да, вредоносное ПО запущенное с правами администратора может извлечь из памяти ключи и прочитать любые данные.

DiskCryptor не защищает вас от вредоносного ПО. Это не является уязвимостью, так как такая защита не входит в функции криптографического софта.

Безопасно ли использование DiskCryptor? Могу ли я быть уверен, что никто не вскроет мои данные?

В мире нет ничего безопасного, и существует немало способов вскрытия данных без взлома алгоритмов шифрования. Данные могут быть вскрыты с помощью попавшего к вам вредоносного ПО, перебором слабого пароля, атаками с физическим доступом к работающей системе, и еще целым рядом способов. Если вы не можете учесть их все, то существует риск их использования противником.

DiskCryptor по возможности пытается защитить вас от некоторых программных атак, однако гарантию безопасности даст только комплексный подход к защите, но он в свою очередь требует от вас соответствующих знаний. Более детально о предмете вы можете прочитать в статье "Риски использования криптографического ПО и возможные каналы утечки данных".

Как запустить DiskCryptor без прав администратора?

Никак. Только переписав существенную часть кода. Во-первых, драйвер специально дает доступ к своим интерфейсам только администраторам, чтобы не нарушать архитектуру безопасности ОС (это легко отключить). Во-вторых, многие действия совершаемые юзермодной частью, тоже требуют прав администратора (требуется перенести их в драйвер, переписав очень много кода). В результате вы получите огромную дыру в системе, через которую любой пользователь сможет что угодно сделать с вашими данными, т.к. будет нарушена целостность системы безопасности ОС. Вывод: не стоит так делать, используйте runas.

Насколько уязвима резервная копия заголовка тома зашифрованного диска?

Копии зашифрованы вашим паролем и защищены настолько, насколько безопасен пароль.

Безопасно ли использовать chkdsk и Disk Defragmenter на зашифрованных дисках?

Да, абсолютно безопасно использовать эти и другие подобные утилиты которые вступают во взаимодействие с файловой системой зашифрованного диска. Использовать подобные утилиты не безопасно только если они работают с диском напрямую, в обход API файловой системы, что может привести к появлению поврежденных секторов в файловой системе.

Безопасно ли изменять размер зашифрованных разделов?

В данный момент нельзя. В будущем планируется сделать поддержку изменения размеров средствами ОС.

Как я могу защититься от вредоносного ПО типа "Evil Maid" Attack?

Для защиты от таких атак вы должны создать внешний загрузчик на CD и настроить его на загрузку ОС с заранее указанного раздела, тогда на диске не останется незашифрованного исполнимого кода.

Однако более изощрённый злоумышленник может заразить BIOS или встроить закладку в железо, поэтому лучше иметь ввиду правило, что после получения злоумышленником физического доступа данный компьютер больше непригоден к обработке конфиденциальных данных. После этого от старого компьютера можно оставить только HDD, и то я не уверен что это будет безопасно.

Прочее

Я забыл пароль к очень важным данным, помогите пожалуйста! Что мне делать?

Если данные так важны, то попробуйте вспомнить пароль. Больше ничего нельзя сделать и я ничем не могу вам помочь.

Смогу ли я получать доступ к своему зашифрованному диску если на нем начнут появляться плохие сектора?

Да, вы сможете работать с таким диском как если бы он не был зашифрован, за исключением если дело касается заголовка тома. Если потеряется заголовок тома, то потеряются и все ваши данные на диске. Поэтому настоятельно рекомендуется хранить копию заголовка тома в надежном месте, сделав его копию из меню программы.

Во встроенном бенчмарке скорость шифрования достигает 300 МБ/с, а при шифровании раздела скорость не поднималась выше 20 МБ/с, почему?

В данном случае речь идет о совершенно разных скоростях. Встроенный бенчмарк показывает максимальную скорость работы криптоалгоритмов, которая зависит от вашего процессора, а в момент шифрования раздела мы видим скорость доступа к диску в режиме попеременного чтения/записи. Скорость, отображаемая встроенным бенчмарком, актуальна при работе с уже зашифрованным разделом.

Где я могу найти описание ошибок DiskCryptor?

Листинг сообщений об ошибках находится в файле dcconst.h, а также приведен на wiki.

Будет ли проект DiskCryptor коммерциализирован, и планируется ли создание коммерческих версий программы?

Нет. DiskCryptor всегда будет распространяться под свободной лицензией GNU GPL.

Существует много проприетарных программ шифрования, но они совершенно бесполезны ввиду отсутствия доказательств их надежности. Надёжный криптографический софт не может быть закрытым — это аксиома.

Могу ли я пожертвовать скромную сумму на развитие проекта?

В настоящее время донации не принимаются.

Language: English  • Deutsch • русский